Strona używa cookies (ciasteczek). Dowiedz się więcej o celu ich używania i zmianach ustawień. Korzystając ze strony wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.    X

Uwaga na TrueCrypta!

TrueCrypt, oprogramowanie OpenSource służące do szyfrowania danych, uchodzące do tej pory za jedno z najbezpieczniejszych i najbardziej zaufanych narzędzi tego typu, dostępne praktycznie na każdą platformę systemową, zostało uznane za niebezpieczne - przynajmniej taki jest komunikat na oficjalnej stronie tego programu: "WARNING: Using TrueCrypt is not secure as it may contain unfixed security issues". Ostatnia stabilna i bezpieczna wersja (ta podpisana prawidłowymi kluczami) to wersja 7.1a. Dopóki sprawa się nie wyjaśni, nie zalecane jest korzystanie z nowej dostępnej wersji 7.2, wokół której działy się dziwne rzeczy. Wersja ta, według informacji na oficjalnej stronie TC, ma służyć do pomocy w migracji zaszyfrowanych zasobów do... BitLockera od Microsoftu - woda na młyn dla twórców teorii spiskowych, czyli np. dla mnie ;) ale postaram się powstrzymać...

Za pomocą TrueCrypta można zaszyfrować pliki, foldery, partycje, czy nawet całe dyski. Ci którzy używają tego typu narzędzia, najprawdopodobniej mają ku temu powód - nie chcą by dane zapisane na dysku dostały się w niepowołane ręce. W czasach Snowdena, NSA, i globalnego monitoringu, można pokusić się o kilka teorii spiskowych, tym bardziej że z odczytaniem danych zaszyfrowanych TrueCryptem ma problem nawet sam FBI... W Wielkiej Brytanii, za nie ujawnienie haseł kryptograficznych odsiadkę swoją odbywają dwie osoby . Podobne prawo obowiązuje w Austrii i Stanach Zjednoczonych. FBI (macki NSA) jednak nie może zbyt wiele zdziałać w temacie usadzenia niepokornego szyfrującego, gdyż jest to bankier z Brazylii i... stwierdzając kolokwialnie, póki co mogą mu naskoczyć ;)

Oficjalna strona, która namawia do przejścia na BitLockera (narzędzia do szyfrowania od Microsoftu, którego twórca w 2005r. rzekomo odmówił współpracy z NSA), wygląda na podmienioną, albo robioną w wielkim pośpiechu. Samo przekierowanie do sourceforge po wejściu na truecrypt.org budzi niepokój. Oficjalnym powodem zamknięcia projektu jest koniec wsparcia dla Windowsa XP. Widać uznano, że nie ma sensu rozwijanie dalej projektu, gdyż kolejne wydania windowsów potrafią już korzystać z (jakże wychwalanego) bezpiecznego(?) BitLockera. Na sourceforge jest informacja głosząca, że dalszy rozwój projektu nie ma sensu, bo istnieją na każdą platformę podobne (i zdaniem autorów komunikatu, chyba równie skuteczne) rozwiązania: "The development of TrueCrypt was ended in 5/2014 after Microsoft terminated support of Windows XP. Windows 8/7/Vista and later offer integrated support for encrypted disks and virtual disk images. Such integrated support is also available on other platforms. You should migrate any data encrypted by TrueCrypt to encrypted disks or virtual disk images supported on your platform.".

Ok - załóżmy, że faktycznie projekt dobiegł końca, co dalej? Jak teraz odszyfrować dane i przejść na inne rozwiązanie? Sam fakt zakończenia projektu jest nadwyraz dziwny, bo niedawno oprogramowanie to zostało poddane publicznemu audytowi kodu i we wstępnym raporcie stwierdzono, że brak w nim jakichkolwiek backdorów. Dlaczego więc nie należy korzystać ze świeżo podłożonej wersji 7.2, skoro żadne oprogramowanie antywirusowe nie wykryło w nim ani jednego trojana? Tak naprawdę nie wiadomo co się dzieje - musimy poczekać, aż sprawa bardziej się wyjaśni. Nie należy używać wersji 7.2, bo za dużo jest niewiadomych:

  • na sourceforge wyczyszczono wszystkie stare wersje TrueCrypta, pozostawiono tylko tą w wersji 7.2,
  • oficjalna strona TC nie budzi zaufania i wygląda bardziej na żart, jak na oficjalną informację,
  • śmieszny powód przerwania rozwoju TC (koniec wsparcia XP),
  • wersja 7.2 po pierwszym uploadzie nie została podpisana prawidłowym kluczem, dopiero kolejna wersja została wrzucona z tym należytym.

Zanim sprawa się w jakiś sposób wyjaśni, pewnie trochę wody w Wiśle upłynie. Czy coś stało się twórcom? Czy należy się obawiać o ich zdrowie i życie? Nie wiadomo. Twórcy tego oprogramowania są nieznani, co wcale nie oznacza, że nie zostali namierzeni i zmuszeni do tych działań - teraz wszystko jest możliwe, a my nie za bardzo wiemy kogo słuchać. Na koniec może podam prawidłowe sumy kontrolne TrueCrypta w wersji 7.1a:

TrueCrypt Setup 7.1a.exe:
sha1: 7689d038c76bd1df695d295c026961e50e4a62ea
md5: 7a23ac83a0856c352025a6f7c9cc1526

TrueCrypt 7.1a Mac OS X.dmg:
sha1: 16e6d7675d63fba9bb75a9983397e3fb610459a1
md5: 89affdc42966ae5739f673ba5fb4b7c5

truecrypt-7.1a-linux-x86.tar.gz:
sha1: 0e77b220dbbc6f14101f3f913966f2c818b0f588
md5: 09355fb2e43cf51697a15421816899be

truecrypt-7.1a-linux-x64.tar.gz:
sha1: 086cf24fad36c2c99a6ac32774833c74091acc4d
md5: bb355096348383987447151eecd6dc0e

 

oprogramowanie bezpieczeństwo

Komentarze

0 nowych
Piesek64   9 #1 29.05.2014 08:37

I teraz gdzie znajdę taki dobry program pod linuxa. Bitlockerowi nie ufam, po mojej ostatniej sytuacji z znikającymi danami na dysku (najczęściej to były pełne wersje programów z KŚ+)... NSA jest coraz gorsze. Najpierw furtka w Windows 8, potem prośba o umieszczenie furtki w jądrze linuxa, potem truecrypt. Mi to wygląda na podrobienie strony. Czemu tak myślę?
- ostatnio wyciekły hasła z sourceforge
- pierwszy build 7.2 był źle podpisany
- strona jak w pośpiechu
- przekierowanie na sourceforge (gdzie wyciekły hasła, wspominałem?)
- BRAK instrukcji dla INNYCH systemów (może ma znaczenie czy w systemie istnieje furtka NSA? bo do takich należy Windows...)
- głupi powód porzucenia projektu (brak wsparcia dla XP, hahahah jakie straszne)
- Microsoft potrafi podawać złe informacje (dotyczy bitlockera, czyli ,,braku" furtki)
Co tam, że pod linuxem jest cryptsetup, jak on trochę słabo chroni.

LordRuthwen   6 #2 29.05.2014 09:00

Wykorzystaj LUKS-a, działa :P

  #3 29.05.2014 09:40

> "Co tam, że pod linuxem jest cryptsetup, jak on trochę słabo chroni."

Masz na to jakieś dowody?

GBM MODERATOR BLOGA  20 #4 29.05.2014 09:48

Wstępny raport trwającego aktualnie audytu TrueCrypta, wykazał że nie ma backdoorów. Kwestia, która mi się wydaję najbardziej prawdopodobna to po prostu efekt działań NSA lub innych agencji wywiadowczych, która przyparła do muru deweloperów TrueCrypta co do wszczepienia backdoora do kodu. Ci w odpowiedzi, postanowili zrobić to co zrobili, czyli... początek końca projektu?

Bitlocker? Imho to słaba alternatywa, ale chyba jedyna... Z drugiej strony, zawsze można używać starszych (niż 7.2) wersji TrueCrypta -- one według raportu, są bezpieczne ;-) (https://opencryptoaudit.org/reports/iSec_Final_Open_Crypto_Audit_Project_TrueCry...)

@Piesek64: Pod Linuxem? LUKS ;-)

Ale tak czy tak, to są tylko spekulacje -- poczekajmy aż sytuacja się rozjaśni wkrótce :-)

ariiell   12 #5 29.05.2014 09:57

Pierwsze co przez głowę mi wczoraj przemknęło, to jakiś fejk .
Ciekawe co dokładnie się za tym kryje. Pozostaje czekać na dalsze informacje.

command-dos   18 #6 29.05.2014 10:07

@GBM - mi także to śmierdzi służbami - te zmiany w kodzie, a w szczególności zmiany w komentarzach U.S. na United States - jakby coś chcieli powiedzieć... BitLocker - bardzo dobry do ukrycia czegoś przed kumplami, szefem w robocie, czy żoną. Jeśli w grę wchodzi polityka, duże pieniądze, wpływy i przynajmniej odsiadka lub czapa, tam wchodzą służby - BitLocker w takiej sytuacji to raczej żadne zabezpieczenie i ja bym nie zaufał. Oprócz BitLockera można próbować też https://diskcryptor.net/wiki/Main_Page. IMHO, twórcy mają lufę przy głowie, ale nie będę rozwijał tego wątku, bo miałem powstrzymać się od teorii spiskowych ;)

command-dos   18 #7 29.05.2014 10:11

@ariell - też wczoraj myślałem, że jakieś jaja sobie robią i dziś wszystko będzie normalnie...

GBM MODERATOR BLOGA  20 #8 29.05.2014 10:20

@Command-Dos: Dla mnie pozostaje jeszcze LUKS, TrueCrypta nadal będę używał tyle, że w starszych wersjach. Bitlocker? Nieee, nie róbmy sobie jaj -- tego się nie powinno używać :D

"Jeśli w grę wchodzi polityka, duże pieniądze, wpływy i przynajmniej odsiadka lub czapa, tam wchodzą służby - BitLocker w takiej sytuacji to raczej żadne zabezpieczenie i ja bym nie zaufał"

Z tego co wiem, to nikt jeszcze oficjalnie (i nieoficjalnie też ponoć) nie złamał Bitlockera. Działa on podobnie jak TrueCrypt, ale jest po prostu ze stajni Microsoftu + ma zamknięty kod. Dodatkowo nie wiadomo czy NSA nie działało zbyt dobrze z MS ;-)
Natomiast do czego zmierzam? Otóż, każde zaszyfrowane dane, które zaszyfrujesz właśnie takim oprogramowaniem -- jest świetnym zabezpieczeniem przed każdym, nawet przed służbami :-)

W Polskim prawie przecież, nie masz obowiązku podawania hasła do zaszyfrowanych danych. Masz prawo do odmówienia podania tego hasła :P
Dla potwierdzenia, że to nie łasica -- http://niebezpiecznik.pl/post/przeszukanie-miekszania-przez-policje-jak-sie-zach.../ :P

command-dos   18 #9 29.05.2014 10:38

@GBM - dokładnie wiem o czym mówisz :) BTW, BitLockera nikt nie musi łamać - w 2005 roku NSA rozmawiało z jego twórcą. Ten zarzeka się, że nie zrobił im tylnej furtki o którą zapewne prosili, ale kodem się już nie pochwalił ;) więc, ja też mogę powiedzieć, że na co dzień jestem prawym człowiekiem i nie robię nic niedozwolonego - uwierzysz mi na słowo, czy wolałbyś pobyć ze mną kilka dni żeby się upewnić, żebym się otworzył? :p

GBM MODERATOR BLOGA  20 #10 29.05.2014 11:01

@command-dos: Szczerze? Uwierzyłbym Ci, bo przebyłem z Tobą kilka dni i wiem, że prawy jesteś :D

Axles   17 #11 29.05.2014 11:25

Zobaczymy jak sprawa się potoczy, ale póki co żadnych zmian.
Ciekawe kiedy NSA przyjdzie do @command-dosa aby zmienił sumy kontrolne z postu na te "lewe" :P

Hasov   3 #12 29.05.2014 11:28

Oficjalna strona TtrueCrypt i informacja o zagrożeniu... tu masz błąd ;)

command-dos   18 #13 29.05.2014 11:32

@Axles - musieliby najpierw wyciągnąć ode mnie hasło do DobrychProgramów ;) http://www.youtube.com/watch?v=UOi6v5DD_1M

Pangrys WSPÓŁPRACOWNIK  19 #14 29.05.2014 11:52

Dawno zhackowane :P

KocH4m_ó8ónTó_ 8o_j35tEm_L4mA

command-dos   18 #15 29.05.2014 11:59

@Pangrys - ale H8 ;) i wcale nie takie :p

bystryy   10 #16 29.05.2014 12:16

@Pangrys
Są słowniki do johna the rippera, które podstawiaja cyfry i inne znaki pod zwykłe wyrazy, uwzględniają celowe literówki/błędy ortograficzne, sprawdzają wyrazy od tyłu i znaki występujące na klawiaturze blisko siebie lub po przeciwległej stronie klawiatury (większość ludzi piszących dwuręcznie do generowania "losowych" znaków ma tendencję do stukania naprzemiennie raz jedną raz druga ręką).

  #17 29.05.2014 12:42

Czy ktoś jest w stanie podać z jakiego (względnie) zaufanego adresu ściągnąć TrueCrypta 7.1a dla linuxa?

Qoo   7 #18 29.05.2014 13:00

"W Wielkiej Brytanii, za nie ujawnienie haseł kryptograficznych odsiadkę swoją odbywają dwie osoby . Podobne prawo obowiązuje w Austrii i Stanach Zjednoczonych."

Gdzieś mi się obiło, że podobnie jest we Francji, ale nic sobie za to nie dam uciąć.

neXt___   12 #19 29.05.2014 14:30

Furtki, wszędzie furtki, strach czemukolwiek ufać, nawet własnoręcznie napisanym programom, bo nie wiadomo czy NSA nie umieści w nich furtki. Na szczęście, wciąż można stosunkowo bezpiecznie wymieniać się danymi, można mieć zabezpieczone dane i nie martwić się o ich odczytanie, wystarczy odrobina kreatywności :P

"W Wielkiej Brytanii, za nie ujawnienie haseł kryptograficznych odsiadkę swoją odbywają dwie osoby . Podobne prawo obowiązuje w Austrii i Stanach Zjednoczonych."

Nie jestem pewien czy to możliwe ze strony technicznej, ale byłaby możliwość zrobienia algorytmu, który można byłoby rozszyfrować na dwojaki sposób? Znaczy się, zaszyfrować dane tak, aby działał na dwa hasła - jedno, które modyfikowałby dane tak, aby wyglądały na poprawne, a drugie działające już dobrze, zgodnie z założeniem. Wtedy podajemy im te fałszywe hasło, a oni cieszą się że dobrali się do Twoich danych, które okazały się bezużyteczne.

PokerFace   9 #20 29.05.2014 14:30

Może to dobre miejsce żeby zapytać. Czym zaszyfrować (i czy wogóle się opłaca) dysk zewnętrzny USB tak żeby można było odczytywać i zapisywać dane pod Win/Lin?

Ryychuu   6 #21 29.05.2014 14:47

Wczęśniej TC, teraz zaś chyba najlepiej przez dm-crypt i potem na winie masz FreeOFTE, a na linuxie Luks/dmcrypt

Ryychuu   6 #22 29.05.2014 14:47

komentarz do @PokerFace

-nie ma opcji edycji...

GBM MODERATOR BLOGA  20 #23 29.05.2014 14:50

@PokerFace: TrueCryptem :-)

Ściągnij sobie wersję 7.1 i w niej sobie zaszyfruj. Nie róbmy demagogii, w starych wersjach potwierdzono (co pisałem wyżej), audyt wykazał, że TC jest bezpieczny :-)

Poza tym, jakie masz tam dane? Jeśli to nie są bardzo newralgiczne dane, które będą interesowały służby/policje -- szyfruj czym chcesz, nawet BitLockerem (którego ja osobiście nie używam i nie będę używał, ale imho może być skuteczny przeciw domorosłym hakierom).

PokerFace   9 #24 29.05.2014 14:54

A DiskCryptor? Ktoś tu o nim już chyba wspominał. I jakie hasło użyć, program je wygeneruje? Ważne żeby nie miało np 250 znaków (wpisywanie go za każdym razem = katorga) :P

PokerFace   9 #25 29.05.2014 14:55

EDIT
Nie jestem hakierem, na dysku mam głównie muzyke (MP3 jak i kopie płyt w FLAC), filmy, backupy z komputerów, zdjęcia.

GBM MODERATOR BLOGA  20 #26 29.05.2014 15:17

PokerFace: DiskCryptor'a nie używałem, to Ci nie powiem :P

Hasło? Możesz np. skorzystać ze świetnego generatora haseł, który znajduje się w programie KeePassX, bo przecież używasz menedżera haseł, prawda? :P

A jak nie, to dla samego generatora tam zawartego warto go ściągnąć (nie trzeba instalować) :-)

PokerFace   9 #27 29.05.2014 15:38

Jakby ktoś szukał: https://github.com/DrWhax/truecrypt-archive
Ostatnie pytanie, czy TrueCrypt usuwa wszystkie dane /partycje podczas szyfrowania?

GBM MODERATOR BLOGA  20 #28 29.05.2014 16:00

PokerFace: Wydaje mi się, że nie -- jest chyba w stanie zaszyfrować partycję bez ingerencji w pliki, ale zobacz lepiej w dokumentacji/programie ;-)

wszechmocny   4 #29 29.05.2014 16:19

@neXt___ "Wtedy podajemy im te fałszywe hasło, a oni cieszą się że dobrali się do Twoich danych, które okazały się bezużyteczne."
Truecrypt ma taką możliwość. Nazywa się to Plausible Deniability. Ale służby i tak znają takie tortury, że wyśpiewa się wszystko (przypomnij sobie więzienia CIA w Polsce).

  #30 29.05.2014 16:53

Od kiedy TrueCrypt jest Open Source?? :D

  #31 29.05.2014 17:17

Info dla neXt___(post #17)

Możliwe jest robienie takich systemów kryptograficznych: oprzeć to można, np. na chińskim twierdzeniu o resztach. Trzeba się jednak trochę napracować aby zatrzeć ślady, bo prosta implementacja sporo wydłuża kryptogram; ale to można załatwić kontekstowo (dynamicznie) dobieranymi technikami kompresji.

Łukash   10 #32 29.05.2014 18:45

Cała ta akcja bardzo śmierdzi amatorszyzną...jeżeli można w jakiś sposób połączyć fakty typu : nsa, polecanie bitlockera, zamieszanie z kluczami, wymówka o końcu wsparcia dla xp....to z tego koglamogla wychodziło by że kontrole nad TrueCyptem przejął hakier amator fanboj Windows i nie dooszły agent 007 szpieg; James Bond w jednym...:D

Frankfurterium   10 #33 29.05.2014 19:13

Wojny korporacji i smutni panowie totalnie zajadą ten rynek...

Berion   14 #34 29.05.2014 22:13

Te sumy nie zgadzają się z moim backupem z przed ogłoszenia audytu. Też wersja 7.1a. WTF?

Berion   14 #35 29.05.2014 22:18

Tj. zgadza się tylko binarka dla Windows. Źródła dla 32bit Linuksa już nie:
CRC32: 032A4905
MD5: 102D9652681DB11C813610882332AE48
SHA-1: D43E0DBE05C04E316447D87413C4F74C68F5DE24

command-dos   18 #36 29.05.2014 22:53

@Berion - faktycznie... pobrałem truecrypt-7.1a-linux-x86.tar.gz z tego miejsca: https://github.com/DrWhax/truecrypt-archive i suma kontrolna MD5 tego pliczku to: af35418797d3e9ea442f788adc08f067 czyli całkiem inne jak podałem w tekście - wydawało mi się, że z zaufanego miejsca wyczytałem sumy: https://gist.github.com/ValdikSS/c13a82ca4a2d8b7e87ff - jeszcze sprawdzę źródła 32bit na linucha i porównam z Twoimi...

command-dos   18 #37 29.05.2014 23:00

MD5 8657aac34efa566efe5c36705c72909e TrueCrypt 7.1a Source.tar.gz z tej samej lokalizacji co wyżej: - https://github.com/DrWhax/truecrypt-archive @Berion, kumasz coś z tego - może ja coś źle robię, bo już nie wiem: md5sum i nazwa pliczku - zawsze działało ;)

command-dos   18 #38 29.05.2014 23:24

@Breneka (niezalogowany) - opensource, source available - who cares? ;)

Berion   14 #39 30.05.2014 11:20

Z pierwszego linku, czyli: https://github.com/DrWhax/truecrypt-archive/blob/master/TrueCrypt%207.1a%20Sourc...", plik ma taką sumę jak tę którą podałem. Chyba, że to są źródła wersji dla Mac OS X... i wprowadziłem tylko zamieszanie. ;p

Ja md5 wyliczam HashTabem i jestem pewien że robi to poprawnie. Tak samo jestem pewien, że archiwa które mam są oryginalne, nie gmerane i nieuszkodzone.

ParvisL   2 #40 30.05.2014 11:55

Pamiętam malutki programik działający z linii komend, szyfrujący Blowfishem . Dość wolny był ale cholernie skuteczny !
BTW Przydałby się kod źródłowy TC7.1 może coś by się dało podratować ...
Moim zdaniem TC i tak długo funkcjonował jak na dzisiejsze czasy.

MrBeckham666   19 #41 30.05.2014 12:28

http://filehippo.com/pl/download_truecrypt

tutaj jest dobra wersja true crypta porównane z tą co miałem wczesniej na dysku kiedyś pobraną.

MrBeckham666   19 #42 30.05.2014 12:28

niech dodadzą to edycje komentarzy bo nie długo mnie krew zaleje;p

MrBeckham666   19 #43 30.05.2014 12:30

command-dos dobrze że zauważyłeś bo już miałem pisać o tych sumach;]


ja sumy sprawdzam przez tera copy ;] bo to mam pod reka;]

  #44 30.05.2014 21:04

@command-dos - od czego jest diff? :D

stasinek   11 #45 31.05.2014 04:44

@ej McBeckham a Ty wiedziałeś że TeraCopy ma wbudowaną w siebie koparkę bitcoinów?
@Breneka - o co Ci chodzi z open source? jak nie open source jak jest? nie wiem czy na githubie ale licencja wskazuje wyraźnie że można sobie zrobić ze źródłem co się chce
Prywatnie lub komercyjnie pod warunkiem usunięcia z nowego produktu jakichkolwiek odniesień do nazwy TrueCrypt czyli nie powstanie TruCrypt, TrueCrypt+ itp. mało tego licencja wskazuje iż źródła bazujące na nim muszą być udostępniane w całości, włączając elementy dodane do programu
Więc klon GPLv3, kwintesencja opensource w GNU postaci,
Szkoda ze nie BSD, MIT albo chociaż na podobieństwo GPL2, Zlib itp.
Twórca od 1998-2000 Paul Le Roux.

17 października 2013
http://www.dobreprogramy.pl/Czy-TrueCrypt-jest-bezpieczny-Pora-to-sprawdzic,News...
Pomysłodawcy audytu Matthew Greenna z Uniwersytu Johnsa Hopkinsa i Kenna White z Uniwersytetu Maryland w College Park http://istruecryptauditedyet.com/
https://www.fundfill.com/fund/TrueCryptAudited
97 pledges $16,579.00
https://www.indiegogo.com/projects/the-truecrypt-audit/
$46,420USD
RAISED OF $25,000 GOAL
zlecenie wykonali iSec Research Lab
5-6 weeks of full time analysis since 21 stycznia 2014
https://isecpartners.com/about.aspx
irma istnieje od 14 lat notuje zyski rzędu 20mln funtów rocznie + łykneli fragmencik z 70tysiaków, która zostala kupiona przez NCC w 2010r i należy do grupy która notuje ok 99mln zysku rocznie
http://www.businesswire.com/news/home/20101014006218/en/NCC-Group-plc-Acquisitio...

15 kwietnia 2014
http://www.dobreprogramy.pl/TrueCrypt-wyszedl-obronna-reka-z-pierwszej-fazy-swoj...

"W wyniku badania zlokalizowano 11 podatności, z których cztery uznano za średnio groźne. Na pierwszym miejscu umieszczono problem ze słabym algorytmem wyprowadzania klucza dla nagłówka wolumenu, pozostałe luki to możliwość wydobycia wrażliwych informacji ze stosów jądra, problemy z dekompresją bootladera i wykorzystywanie przez sterownik Windows funkcji memset() do kasowania wrażliwych danych"

stasinek   11 #46 31.05.2014 04:52

Można przy okazji waszych zabaw z numerkiem podpisu dodać ciekawostke->
"How I compiled TrueCrypt 7.1a for Win32 and matched the official binaries" która dowodzi iż oficjalna kompilacja została skompilowana na podstawie udostępnionych źródeł z informacją jak odtworzyć proces również z wersjami 7.0 oraz 6.3
https://madiba.encs.concordia.ca/~x_decarn/truecrypt-binaries-analysis/

stasinek   11 #47 31.05.2014 05:33

O powstawaniu można by nakręcić film podobny do>
http://www.filmweb.pl/film/The+Social+Network-2010-528258

Scramdisk
"Shaun Hollingworth, joined Paul Le Roux (the author of E4M) to produce Scramdisk's commercial successor, DriveCrypt. The author of Scramdisk provided a driver for Windows 9x, and the author of E4M provided a driver for Windows NT, enabling cross-platform versions of both programs. "

TrueCrypt
"...initially released as version 1.0 in February 2004, based on (Encryption for the Masses)
"Original release of TrueCrypt was made by anonymous!? developers deemed "the TrueCrypt Team"
"...according to the TrueCrypt Team, Hafner claimed in the emails that the acknowledged author of E4M, developer Paul Le Roux, had stolen the source code from SecurStar as an employee"

"It was further stated that Le Roux illegally distributed E4M, and authored an illegal license permitting anyone to base derivative work on the code and distribute it freely
This led the TrueCrypt Team to immediately stop developing and distributing TrueCrypt"

Months later on 7 June 2004, TrueCrypt 2.0 was released. The new version contained a different digital signature than that of the original TrueCrypt Team, with the developers now being referred to as "the TrueCrypt Foundation."

Czyli w skrócie - Le Roux pracowal dla firmy, potraktował prawa do kodu który tworzył dla firmy siedząc i jedząc za ich pieniądze jako wlasny, wcześniej dogadał się ze Shaunem Hollingworthem, jeden dostarczył kod dla NT drugi dla Windowsów 9x umożliwiając działanie obu programów na wszystkich windowsach, z tym że jeden chciał komercyjnie DriveCrypt drugi E4M a zrodził się TrueCrypt
- czyli jednym słowem fundacja to przykrywka a program nosi na sobie piętno

@2014
There have been proposals for a software fork most notably by the crowdfunded security audit team and truecrypt.ch. According to Gibson Research Corporation, the company founded by programmer Steve Gibson, Steven Barnhart wrote to an email address for a TrueCrypt Foundation member he had used in the past and received several replies from "David"(z fundacji?)
According to Barnhart, the main points of the emails were that the TrueCrypt Foundation was "happy with the audit, it didn't spark anything", and that the reason for the announcement was that "there is no longer interest [in maintaining the project]."

Ciekawy jestem gdzie aktualnie pracuje La Roux, czy grupa przeprowadzajaca audyt miała do niego dojścia bo moze...znalazł sobie tam ciepłą posadkę, a może sprzedał "klientów" konkurencji z Redmond lub wykiwał robiąc im swoisty FUD, a może grupa wykorzystała zamieszanie by: stworzyć forka, zrobić reklame, zarobić 70 patyków, ale dobić darmowe narzędzie które wypuszczą pod własnym szyldem wszak... z La Rouxem na pokładzie nikt im procesu nie wytoczy.
Generalnie rzecz biorąc śmierdzi na kilometr jak wszelkie open source - projekt projektem ale jeść trzeba

stasinek   11 #48 31.05.2014 06:04

Jeśli zaś chodzi o wszelkiego typu podejrzenia NSA itp.
w tym wypadku wątpie by miały swój udział chociaż kto wie nawet dla kogo pracował
i na czym zarabiał La Roux
Wzmożona działalność CIA, FBI, NSA zaczeła się 11 września 2001r mija sporo lat od kiedy to wiele wskazuje na to celowo zburzono cały kompleks wtc włącznie z wtc7 tj. siedzibą owych instytucji,
http://www.youtube.com/watch?v=QGx7aifCZxA, http://www.youtube.com/watch?v=RAAztWC5sT8
przy okazji zwielokrotniono wydatki na "wojne z terroryzmem" czyli "dziel, kontroluj i rządź",
pojawiają się firmy w stylu AIG, nieomal znikają dowody podejrzanych operacji finansowych na dyskach twardych, publicznie ogłaszane raporty pentagonu z 10 września przestają mieć znaczenie, znika serwerownia z budynku pentagonu itd itp.
przy tym drobnostki w stylu->
http://www.upworthy.com/9-out-of-10-americans-are-completely-wrong-about-this-mi...
wydają się mało istotne

Wole jednak nie czytać nie analizować i nie rozszyfrowywać ukrytych przekazów bo można oszaleć oglądając filmy takie jak...
https://www.youtube.com/watch?v=Gllsgu1HoFA
9/11/2001 "Kite, hit, steel, plane, MUST"
albo https://www.youtube.com/watch?v=haO1mjciHRI
Bo o pani z długim nosem - Condolizie Rice która chciałą się wcisnąć do Dropboxa oraz działalności tych ludzi w wielu innych firmach szczególnie IT nawet szkoda wspominać...
(czasami czytając że Google i Facebook inwestują w firmy z pogranicza wojska, dronów i satelit mam wrażenie że to rodzaj łapówki dla władz)

TrueCrypt to przy historii minionych 15 lat - betka i nawet cieszyłbym się gdyby chodziło najzwyczajniej o pieniądze a wcale nie zdziwił jeśli żadne z narzędzi szyfrujących nie są bezpieczne - przez samą metodę. Dla Jana Kowalskiego który ma 17 lat i podziwia ciała 16 letnich dziewczyn TrueCrypt wystarczy ale co ma powiedzieć jedna druga trzecia korporacja?
Błogosławieni którzy są oportunistami

stasinek   11 #49 31.05.2014 06:23

Odtrutka na klimat "spisków"
http://www.filmweb.pl/Zlap.Mnie.Jesli.Potrafisz
jak to dobrze mieć C++ można się przenieść we własne namespace z dala od szwindli tego świata :D

command-dos   18 #50 31.05.2014 08:53

Dla potwierdzenia: tu wydaje się być dobra wersja TC https://github.com/DrWhax/truecrypt-archive - sumy kontrolne (MD5) sprawdziłem na spokojnie i się zgadzają z tymi, które podałem w tekście - nie sprawdzałem tylko exe, ale kto by na to patrzył ;)

yuwo   8 #51 31.05.2014 10:49

I po co ta panika? Kto z Was ma coś przed służbami do ukrycia? W sensie ABW, NSA, CIA, itp. Nie piszę o jakiś tam filmach, czy mp3 ściągniętych. Mnie szyfrowanie zabezpiecza przed złodziejami. Jak będę miał włam i ukradną mi komputer, to jedynie będą mogli sformatować dysk. Do danych się nie dostaną. Szansa na to jest pomijalnie mała.

command-dos   18 #52 31.05.2014 11:38

@GBM - " Uwierzyłbym Ci, bo przebyłem z Tobą kilka dni i wiem, że prawy jesteś :D" - ja sobie nie wierzę, a co dopiero... :) https://www.youtube.com/watch?v=QiKK7ULsqXk